Magna Concursos

Foram encontradas 40 questões.

Em uma empresa de grande porte, durante a inspeção de segurança realizada pela Comissão Interna de Prevenção de Acidentes (CIPA), foi identificada a falta de proteção adequada em uma máquina operada por um colaborador.

Com base nas Normas Regulamentadoras (NRs) e na legislação brasileira, ANALISE as asserções a seguir e a relação proposta entre elas:

I- A empresa é responsável pela implementação de medidas de proteção coletiva e individual para garantir a segurança do trabalhador na operação da máquina.

II- A falta de proteção adequada na máquina configura um risco ocupacional para o trabalhador, podendo resultar em acidentes graves.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas

Em uma fábrica de produtos químicos, os trabalhadores da linha de produção manipulam substâncias inflamáveis em um ambiente com ventilação inadequada. Diante dessa situação, a empresa deve implementar as seguintes medidas de prevenção de riscos, de acordo com as Normas Regulamentadoras (NRs):

ASSINALE A ALTERNATIVA CORRETA:

 

Provas

Questão presente nas seguintes provas
As medidas de proteção coletiva, como a instalação de sistemas de ventilação, e individual, como o uso de EPI’s, são essenciais para mitigar os riscos identificados no ambiente de trabalho. A afirmação é VERDADEIRA, pois tanto as medidas coletivas quanto as individuais contribuem para garantir a segurança dos trabalhadores.
 

Provas

Questão presente nas seguintes provas
Durante uma vistoria em um canteiro de obras, é identificada a presença de poeira em suspensão no ambiente, proveniente da atividade de demolição de uma estrutura antiga. Considerando a necessidade de realizar uma AVALIAÇÃO DE RISCOS nesse cenário, qual das seguintes medidas seria mais apropriada?
 

Provas

Questão presente nas seguintes provas
Que funcionalidade do motor de busca na internet Google, leva o usuário para o primeiro resultado da pesquisa, assumindo que o usuário deseja ir para o site mais relevante relacionado à sua pesquisa?
 

Provas

Questão presente nas seguintes provas
Qual dos seguintes sistemas operacionais é conhecido por sua ampla variedade de distribuições gratuitas e de código aberto, como Ubuntu, Debian e Fedora?
 

Provas

Questão presente nas seguintes provas
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
 

Provas

Questão presente nas seguintes provas
Qual das seguintes afirmações descreve uma funcionalidade típica de software?
 

Provas

Questão presente nas seguintes provas
No gerenciador de arquivos do Windows, qual dos seguintes comandos permite ao usuário visualizar os detalhes de um arquivo ou pasta, incluindo nome, tamanho, tipo e data de modificação?
 

Provas

Questão presente nas seguintes provas
Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:

I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

São estratégias eficientes as afirmações:
 

Provas

Questão presente nas seguintes provas